Authentification ou autorisation
Cet article définit l’authentification et l’autorisation. Il décrit aussi brièvement l’authentification multifacteur et explique comment utiliser la Plateforme d’identités Microsoft pour authentifier et autoriser des utilisateurs dans les applications web, les API web et les applications qui appellent des API web protégées. Si vous rencontrez un terme que vous ne connaissez pas, consultez notre glossaire ou nos vidéos sur la Plateforme d’identités Microsoft, qui couvrent les concepts de base.
Authentification
L’authentification est le processus visant à prouver votre identité. Ce contrôle est réalisé en vérifiant l’identité d’une personne ou d’un appareil. En anglais, elle est parfois abrégée en AuthN. La Plateforme d’identités Microsoft utilise le protocole OpenID Connect pour gérer l’authentification.
Autorisation
L’autorisation correspond à l’action d’accorder à une partie authentifiée le droit de faire quelque chose. Elle détermine les données auxquelles vous pouvez accéder, et ce que vous pouvez faire de ces données. En anglais, elle est parfois abrégée en AuthZ. La plateforme d’identités Microsoft fournit aux propriétaires de ressources la possibilité d’utiliser le protocole OAuth 2.0 pour gérer l’autorisation, mais le cloud Microsoft dispose également d’autres systèmes d’autorisation tels que les rôles intégrés Entra, Azure RBAC et Exchange RBAC.
Authentification multifacteur
L’authentification multifacteur consiste à fournir un facteur supplémentaire d’authentification à un compte. Ce système est souvent utilisé à des fins de protection contre les attaques par force brute. L’acronyme MFA ou 2FA est parfois utilisé. Microsoft Authenticator peut être utilisé comme application pour gérer l’authentification à deux facteurs. Pour plus d’informations, consultez Authentification multifacteur.
Authentification et autorisation à l’aide de la Plateforme d’identités Microsoft
Lorsque l’on crée des applications qui gèrent chacune leurs propres informations de nom d’utilisateur et de mot de passe, ajouter ou supprimer des utilisateurs sur plusieurs applications représente une charge administrative importante. Vos applications peuvent au contraire déléguer cette responsabilité à un fournisseur d’identité centralisé.
Microsoft Entra ID est un fournisseur d’identité centralisé dans le cloud. Le fait de lui déléguer l’authentification et l’autorisation rend possibles différents scénarios :
- Stratégies d’accès conditionnel selon lesquelles un utilisateur doit se trouver dans un emplacement spécifique
- Authentification multifacteur qui exige qu’un utilisateur dispose d’un appareil spécifique.
- Cas de figure selon lequel un utilisateur se connecte une seule fois, puis est automatiquement connecté à toutes les applications web qui partagent le même répertoire centralisé, grâce à une fonctionnalité nommée authentification unique (SSO)
La Plateforme d’identités Microsoft simplifie l’autorisation et l’authentification pour les développeurs d’applications en fournissant l’identité en tant que service (« identity as a service » ou IaaS). Elle prend en charge les protocoles standard et les bibliothèques open source de différentes plateformes pour permettre aux développeurs de commencer à coder rapidement. Ces derniers peuvent générer des applications qui connectent toutes les identités Microsoft, récupèrent des jetons pour appeler Microsoft Graph, et accèdent aux API Microsoft et à d’autres API créées par leurs soins.
Cette vidéo décrit la Plateforme d’identité Microsoft et les concepts de base de l’authentification moderne :
Voici une comparaison des protocoles utilisés par la Plateforme d’identités Microsoft :
- OAuth et OpenID Connect : la plateforme utilise OAuth pour l’autorisation et OpenID Connect (OIDC) pour l’authentification. Comme OpenID Connect s’appuie sur OAuth 2.0, la terminologie et le flux sont similaires entre ces deux protocoles. Il est même possible d’authentifier un utilisateur (par OpenID Connect) et d’obtenir l’autorisation d’accéder à l’une des ressources protégées qu’il possède (par OAuth 2.0) dans une même requête. Pour plus d’informations, consultez Protocoles OAuth 2.0 et OpenID Connect et Protocole OpenID Connect.
- OAuth et SAML : la plateforme utilise OAuth 2.0 pour l’autorisation et SAML pour l’authentification. Pour savoir comment utiliser ces protocoles ensemble afin d’authentifier un utilisateur et d’obtenir l’autorisation d’accéder à une ressource protégée, consultez Plateforme d’identités Microsoft et flux d’assertion du porteur SAML OAuth 2.0.
- OpenID Connect et SAML : la plateforme utilise à la fois OpenID Connect et SAML pour authentifier un utilisateur et activer l’authentification unique. L’authentification SAML étant couramment utilisée avec les fournisseurs d’identité comme les services de fédération Active Directory (AD FS) fédérés à Microsoft Entra ID, elle sert souvent dans les applications d’entreprise. OpenID Connect est fréquemment employé pour les applications qui se trouvent exclusivement dans le cloud, notamment les applications mobiles, les sites web et les API web.
Étapes suivantes
Voici d’autres rubriques qui couvrent les concepts de base de l’authentification et de l’autorisation :
- Pour savoir comment les jetons d’accès, les jetons d’actualisation et les jetons d’ID sont utilisés dans l’autorisation et l’authentification, consultez Jetons de sécurité.
- Pour plus d’informations sur le processus d’inscription d’une application lui permettant de s’intégrer avec la Plateforme d’identités Microsoft, consultez Modèle d’application.
- Pour en savoir plus sur une utilisation appropriée à l’aide des revendications de jeton, consultez Sécuriser des applications et des API par la validation des revendications